双乳被一左一右吃着动态图,小泽マリアAV无码观看,欧美高清性xxxxhdvideosex,国产午夜精品一区二区三区四区

關(guān)于GNU Bash存在遠(yuǎn)程代碼執(zhí)行漏洞的情況通報(bào)

2014-09-26 14:25:09

安全公告編號(hào):CNTA-2014-0026

9月25日,CNVD收錄了GNU Bash遠(yuǎn)程代碼執(zhí)行漏洞(CNVD-2014-06345,對(duì)應(yīng)CVE-2014-6271),官方同步提供了GNU Bash的修復(fù)補(bǔ)丁。9月25日晚,安全人員研究發(fā)現(xiàn)其提供的補(bǔ)丁程序并未完全修復(fù)漏洞,相關(guān)安全機(jī)制可被繞過(guò),對(duì)互聯(lián)網(wǎng)上應(yīng)用GNU Bash的大量服務(wù)器構(gòu)成遠(yuǎn)程控制威脅。

一、漏洞情況分析

GNU Bash(Bourne again shell)是一個(gè)命令語(yǔ)言解釋器,能夠從標(biāo)準(zhǔn)輸入設(shè)備或文件讀取、執(zhí)行命令,結(jié)合了部分ksh 和csh特點(diǎn),同時(shí)也執(zhí)行IEEEPOSIX Shell(IEEE Working Group 1003.2)規(guī)范,廣泛運(yùn)行于大多數(shù)類(lèi)Unix系統(tǒng)的操作系統(tǒng)之上,包括Linux與Mac OS X v10.4都將它作為默認(rèn)shell。

CNVD組織完成的多個(gè)測(cè)試實(shí)例表明,GNU Bash 4.3及其之前版本均存在遠(yuǎn)程命令執(zhí)行漏洞,該漏洞起因于Bash(Bourne Again SHell)的ENV指令,通過(guò)對(duì)bash源代碼進(jìn)一步分析得出,ENV本身并不是任意指令執(zhí)行,真正導(dǎo)致命令任意執(zhí)行的原因是BASH沒(méi)有對(duì)傳入的參數(shù)進(jìn)行正確的邊界檢查,導(dǎo)致數(shù)據(jù)和代碼的混雜,產(chǎn)生了和PHPEVAL Code InJection類(lèi)似的漏洞。從bash變量解析文件中查看ENV中進(jìn)行的臨時(shí)環(huán)境變量設(shè)置,得出漏洞是由于initialize_shell_variables函數(shù)對(duì)外部發(fā)送的數(shù)據(jù)進(jìn)行錯(cuò)誤信任判斷而執(zhí)行代碼所致,允許攻擊者構(gòu)造包含代碼的值創(chuàng)建環(huán)境變量,執(zhí)行任意代碼。目前為止,發(fā)現(xiàn)通過(guò)HTTP請(qǐng)求CGI腳本是主要的攻擊途徑。CNVD對(duì)該漏洞的綜合評(píng)級(jí)為“高危”。

二、漏洞影響范圍

漏洞會(huì)影響目前主流的操作系統(tǒng)平臺(tái),包括但不限于Redhat、CentOS、Ubuntu、Debian、Fedora、Amazon Linux 、OS X 10.10等平臺(tái),由于抽樣驗(yàn)證當(dāng)前出廠(chǎng)預(yù)裝的Andriod操作系統(tǒng)暫不支持ENV命令,因此,可推測(cè)針對(duì)Andriod操作系統(tǒng)受影響的可能性較小。該漏洞還可能會(huì)影響到使用ForceCommand功能的OpenSSH sshd、使用mod_cgi或mod_cgid的Apache服務(wù)器、DHCP客戶(hù)端、其他使用bash作為解釋器的應(yīng)用等。受該漏洞影響的版本包括:Gnu bash1.14.0-1.14.7、Gnu bash 2.0-2.05、Gnu bash 3.0-3.2.48、Gnu bash 4.0-4.3。部分主要漏洞影響平臺(tái)及版本如下所示:

操作系統(tǒng) 版本 解決方案
Red Hat Enterprise Linux 4 (ELS) Red Hat Enterprise Linux 4 Extended Lifecycle Support - bash-3.0-27.el4.2
5 Red Hat Enterprise Linux 5 - bash-3.2-33.el5.1

Red Hat Enterprise Linux 5.6 Long Life - bash-3.2-24.el5_6.1

Red Hat Enterprise Linux 5.9 Extended Update Support - bash-3.2-32.el5_9.2

6 Red Hat Enterprise Linux 6 - bash-4.1.2-15.el6_5.1

Red Hat Enterprise Linux 6.2 Advanced Update Support - bash-4.1.2-9.el6_2.1

Red Hat Enterprise Linux 6.4 Extended Update Support - bash-4.1.2-15.el6_4.1

7 Red Hat Enterprise Linux 7 - bash-4.2.45-5.el7_0.2
CentOS 5 bash-3.2-33.el5.1
6 bash-4.1.2-15.el6_5.1
7 bash-4.2.45-5.el7_0.2
Ubuntu 10.04 bash 4.1-2ubuntu3.1
12.04 bash 4.2-2ubuntu2.2
14.04 bash 4.3-7ubuntu1.1
Fedora 19 bash-4.2.47-2.fc19
20 bash-4.2.47-4.fc20
21 bash-4.3.22-3.fc21
Debian 4.1-3 4.1-3+deb6u1
4.2+dfsg-0.1 4.2+dfsg-0.1+deb7u1
4.3-9 4.3-9.1
Amazon Linux AMI ? bash-4.1.2-15.19
Mac OS X 10.10 ?

目前互聯(lián)網(wǎng)上已經(jīng)出現(xiàn)了針對(duì)該漏洞的POC和檢測(cè)代碼,雖有部分系統(tǒng)已經(jīng)給出了補(bǔ)丁,但因漏洞修補(bǔ)時(shí)效性及范圍之大,且還存在一些沒(méi)有發(fā)布補(bǔ)丁的問(wèn)題,預(yù)計(jì)在近期針對(duì)該漏洞的攻擊將呈現(xiàn)上升趨勢(shì),對(duì)網(wǎng)站服務(wù)提供商以及用戶(hù)造成的危害將會(huì)進(jìn)一步擴(kuò)大。

三、漏洞處置建議

?建議相關(guān)用戶(hù)更新bash源碼,針對(duì)ENV命令實(shí)現(xiàn)部分,進(jìn)行邊界檢查與參數(shù)過(guò)濾。嚴(yán)格界定函數(shù)定義范圍,并做合法化的參數(shù)的判斷。同時(shí)請(qǐng)廣大用戶(hù)及時(shí)關(guān)注廠(chǎng)商官網(wǎng)及時(shí)下載更新:

http://www.gnu.org/software/bash/

注:CNVD成員單位安天實(shí)驗(yàn)室、恒安嘉新、綠盟科技公司提供了漏洞分析文檔及部分研判支持。

參考鏈接:

http://www.securityfocus.com/bid/70103

http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6271